Cyberattaques à prévoir en 2024

Une chose est sûre : Nous ne serons jamais à l’abri des cybermenaces. C’est pourquoi nous devons nous préparer à l’assaut de la cybercriminalité qui s’apprête à nous frapper en cette nouvelle année.

En 2023, nous avons vu les cybercriminels essayer de nouvelles stratégies plus efficaces, appliquer les dernières technologies et, d’une manière générale, trouver des moyens plus innovants de nous escroquer. Et pour être honnête, je dirais que cette année ne va pas s’améliorer.

Les personnes âgées sans défense ne sont plus les seules à être considérées comme vulnérables. Tout le monde peut être victime de la cybercriminalité moderne, compte tenu des capacités facilement disponibles sur le marché. L’année dernière, nous avons vu l’IA générative progresser à pas de géant, et avec elle, le revers de la médaille : La cybercriminalité alimentée par l’IA.

Selon les experts, en 2024, la cybercriminalité deviendra une version perfectionnée de ce que nous avons vu l’année dernière. Maintenant que nous sommes prévenus, il vaut mieux se tenir prêt. Approfondissons les différentes escroqueries sensationnelles et les crimes captivants qui nous attendent cette année dans le cyberespace.

 1. La cybercriminalité alimentée par l’IA 

Bien qu’il s’agisse d’une nouveauté, les escroqueries liées à l’IA évoluent parallèlement aux progrès de cette dernière. Des images et des vidéos générées par l’IA, ainsi que la reproduction de la voix, sont utilisées pour vous escroquer votre argent. Les appels semblant provenir de membres de la famille vous demandant d’envoyer de l’argent, les escroqueries par hameçonnage et les escroqueries par achat en ligne ont déjà eu du succès.

Selon un rapport de McAfee, 77 % des victimes d’escroqueries à la voix artificielle finissent par perdre de l’argent, ce qui témoigne de l’efficacité de ces types d’escroqueries, et c’est pourquoi nous devons être d’autant plus préparés et informés. Cette année, nous verrons des escroqueries à l’IA plus créatives et plus avancées. Par exemple, les escroqueries aux offres d’emploi sont en hausse, l’IA générative étant utilisée pour créer des sites d’emploi et des pages d’entreprise qui sont presque impossibles à distinguer des sites d’origine. De même, les escrocs qui effectuent des paiements peer-to-peer (P2P) utilisent les derniers LLM pour perfectionner leur art.

Dans une arnaque au travail à domicile, les escrocs qui se font passer pour une entreprise vous “embauchent” et vous envoient un chèque généré par l’IA à déposer, mais le piège est qu’une partie du montant doit être transférée à une autre personne qui ne peut accepter l’argent que par l’intermédiaire d’une application de paiement P2P. Vous finissez par envoyer l’argent depuis votre compte personnel et découvrez que le chèque est faux. L’IA générative n’en étant qu’à ses débuts, nous apprenons lentement mais sûrement. Les organismes de réglementation devront travailler à la mise en Å“uvre de lignes directrices et de mandats sur son utilisation.

 2. Le ransomware en tant que service 

Le ransomware en tant que service (RaaS) est un concept un peu plus ancien, mais avec l’augmentation des attaques de ransomware ces dernières années, ce domaine est en train d’émerger comme un acteur clé de la cybercriminalité. Les acteurs de la menace peuvent s’adjoindre les services d’experts en ransomware, qu’ils trouvent sur le dark web. Les fournisseurs de services créent des programmes de ransomware personnalisés qu’ils déploient et gèrent de bout en bout pour le compte de l’attaquant.

En 2023, les attaques de ransomware ont augmenté de 95 % par rapport à l’année précédente, et l’on prévoit que d’ici 2031, une attaque de ransomware se produira toutes les deux secondes. Cela signifie que les fournisseurs de RaaS chercheront à affiner leur technologie pour rester à la pointe de la cybersécurité. S’assurer que votre organisation dispose d’un logiciel anti-ransomware de classe mondiale est primordial pour tenir ces attaques à distance et éviter à votre entreprise des désastres se chiffrant en millions de dollars.

 3. Attaques IoT 

Avec la 5G qui occupe le devant de la scène en matière de connectivité cellulaire, l’IdO devient de plus en plus familier, et plus de connectivité crée plus de vulnérabilités. En 2024, les appareils IoT pourraient inclure des appareils ménagers, des dispositifs de sécurité pour les maisons et les bâtiments, des appareils industriels, des infrastructures médicales et des véhicules.

La surface d’attaque de l’IdO est triple et se compose de l’appareil, des canaux de communication et du logiciel.

Les paramètres par défaut incorrects ou défectueux et les composants physiques, tels que la mémoire ou le micrologiciel, peuvent facilement être exploités par un attaquant s’ils sont identifiés comme étant faibles ou obsolètes. Il est essentiel de mettre régulièrement à jour le micrologiciel de votre appareil. Les correctifs de sécurité pour les vulnérabilités connues doivent également être appliqués rapidement dès qu’ils sont déployés par le fabricant.

De même, les appareils IoT qui se connectent les uns aux autres créent une foule de nouvelles vulnérabilités en augmentant la surface d’attaque via les canaux de communication entre les appareils. Les mesures de cybersécurité, telles que l’authentification des appareils, le cryptage des données et les mécanismes de sécurité réseau comme les pare-feu, réduisent considérablement les vulnérabilités et ajoutent des niveaux de sécurité supplémentaires à vos appareils.

Enfin, les applications utilisées pour interagir avec les appareils IoT sont également susceptibles de faire l’objet des cyberattaques à prévoir. Les mots de passe faibles et l’absence d’authentification adéquate sont les principales causes des attaques contre l’IdO. Des solutions facilement disponibles, telles que les gestionnaires de mots de passe, vous aident à créer des mots de passe forts et à les stocker pour éviter toute fuite. Les solutions de sécurité en nuage réduisent également considérablement les risques d’attaques en fournissant des protocoles d’authentification et de cryptage.

Les trois cyberattaques à prévoir susmentionnées ne sont que quelques-unes parmi la multitude de types d’attaques qui se développent perpétuellement dans le cloaque de la cybercriminalité. Les attaques par hameçonnage, les attaques par logiciels malveillants, les attaques par déni de service et les menaces internes constituent toutes des menaces majeures pour le paysage cybernétique et coûtent aux entreprises des millions de dollars chaque année. Nous devons toujours rester équipés des dernières technologies et du savoir-faire pour lutter contre ces attaques et sensibiliser le public afin d’éviter qu’elles ne touchent quelqu’un d’autre.

Source :   Top tips: Cyberattacks to prepare for in 2024   by David SimonÂ